Saltar para:
Logótipo
Comuta visibilidade da coluna esquerda
Você está em: Início > Publicações > Visualização > Virtual network stacks: from theory to practice

Virtual network stacks: from theory to practice

Título
Virtual network stacks: from theory to practice
Tipo
Artigo em Revista Científica Internacional
Ano
2012
Autores
Matos, A
(Autor)
Outra
A pessoa não pertence à instituição. A pessoa não pertence à instituição. A pessoa não pertence à instituição. Sem AUTHENTICUS Sem ORCID
Ferreira, R
(Autor)
Outra
A pessoa não pertence à instituição. A pessoa não pertence à instituição. A pessoa não pertence à instituição. Sem AUTHENTICUS Sem ORCID
Aguiar, RL
(Autor)
Outra
A pessoa não pertence à instituição. A pessoa não pertence à instituição. A pessoa não pertence à instituição. Ver página do Authenticus Sem ORCID
Revista
Vol. 5 9
Páginas: 738-751
ISSN: 1939-0114
Editora: Hindawi
Indexação
Publicação em ISI Web of Knowledge ISI Web of Knowledge - 0 Citações
Publicação em Scopus Scopus - 0 Citações
Outras Informações
ID Authenticus: P-002-8ME
Abstract (EN): Privacy is becoming a pressing requirement that spawns across different network layers and user interactions. Using multiple identifiers for the same user, pseudonyms, as means for preserving privacy, is becoming an important approach that has not seen proper discussion or validation. This paper presents formalization on pseudonymity specially considering its influence on the network stack. It presents a study on privacy requirements and its implementation cost, both at theoretical and practical levels, through the support of multiple network stack instantiations and network identifiers per user. We discuss how pseudonyms can be used to preserve users' privacy, and what key issues and requirements are needed, to use, control, and evaluate a pseudonym-based solution at network level. The paper further presents an architecture that builds a pseudonym-based solution supported throughout the network stack, describes its implementation in a real testbed, and depicts the results obtained related to both efficiency and costs of such a privacy approach. Finally, it discusses the characteristics of the architecture according to the identified privacy requirements, its impacts and constraints. Copyright (C) 2011 John Wiley & Sons, Ltd.
Idioma: Inglês
Tipo (Avaliação Docente): Científica
Nº de páginas: 14
Documentos
Não foi encontrado nenhum documento associado à publicação.
Publicações Relacionadas

Da mesma revista

Security and privacy issues for the network of the future (2012)
Outra Publicação em Revista Científica Internacional
G. F. Marias; João Barros; M. Fiedler; A. Fischer; H. Hauff; R. Herkenhoener; A. Grillo; A. Lentini; Luísa Lima; C. Lorentzen; W. Mazurczyk; Hermann de Meer; Paulo Oliveira; George C. Polyzos; Enric Pujo; Krzysztof Szczypiorski; João P. Vilela; Tiago Vinhoza
Clustering VoIP caller for SPIT identification (2016)
Artigo em Revista Científica Internacional
Azad, MA; Ricardo Morla; Arshad, J; Salah, K
Recomendar Página Voltar ao Topo
Copyright 1996-2025 © Centro de Desporto da Universidade do Porto I Termos e Condições I Acessibilidade I Índice A-Z
Página gerada em: 2025-10-17 às 16:56:57 | Política de Privacidade | Política de Proteção de Dados Pessoais | Denúncias | Livro Amarelo Eletrónico